系统漏洞扫描器技术白皮书
- 格式:pdf
- 大小:803.32 KB
- 文档页数:9
漏洞扫描技术漏洞扫描技术是一种用于检测计算机系统、网络设备、应用程序等存在漏洞的技术。
它通过自动化的方式,对目标系统进行全面的扫描,并分析是否存在已知的安全漏洞。
一、漏洞扫描技术的起源与发展漏洞扫描技术的起源可追溯到上世纪90年代,当时的互联网开始出现越来越多的安全问题。
为了提高安全性,安全专家们开始研发漏洞扫描技术,以找出和修复系统中的漏洞。
随着计算机网络的不断发展和演变,漏洞扫描技术也在不断更新和完善。
二、漏洞扫描技术的原理与分类漏洞扫描技术的原理主要是通过模拟黑客攻击的方式,检测系统的安全性。
一般而言,漏洞扫描技术可以分为主动扫描和被动扫描两种类型。
1. 主动扫描技术主动扫描技术是指主动向目标系统发起扫描请求,探测其存在的漏洞。
这种扫描技术通常被用于网络安全评估和渗透测试,以及系统管理员主动检测系统安全性。
2. 被动扫描技术被动扫描技术是指在系统操作或网络通信过程中,被动地检测系统是否存在漏洞。
例如,网络入侵检测系统(IDS)就是一种常见的被动扫描技术,通过对网络流量进行实时监测,识别潜在的攻击行为。
三、漏洞扫描技术的应用与优势漏洞扫描技术在信息安全领域有着广泛的应用,它可以帮助企业和组织发现系统中的安全漏洞,及时采取措施进行修复,从而提高网络安全性和保护用户的数据。
漏洞扫描技术的主要优势包括:1. 高效性:漏洞扫描技术可以自动化地进行扫描,快速发现目标系统中的漏洞。
2. 全面性:漏洞扫描技术可以对目标系统进行全面的扫描,覆盖各个层面和组件的漏洞检测。
3. 可定制性:漏洞扫描技术通常提供可定制的扫描选项,可以根据实际需求进行配置。
4. 实时性:漏洞扫描技术可以及时发现和报告系统中的漏洞,提供重要的安全警报。
四、漏洞扫描技术的挑战与前景展望漏洞扫描技术虽然具有广泛应用和诸多优势,但也面临一些挑战。
首先,随着软件和网络的复杂性增加,漏洞扫描技术需要不断更新和适应新的攻击方式和漏洞类型。
其次,误报和漏报问题也是漏洞扫描技术需要面对的挑战之一。
漏洞扫描原理与技术漏洞扫描是指在计算机系统或网络中识别并定位存在的漏洞,以便于及时修复和加强系统安全。
本文将介绍漏洞扫描的原理和常用的技术。
漏洞扫描的原理可以概括为三个步骤:信息收集、漏洞检测和报告生成。
信息收集是通过扫描目标系统或网络,获取关于其配置、服务、应用程序以及与外界交互的协议和端口等信息。
这一步骤通常使用网络扫描工具,比如Nmap等,以便于获取尽可能全面和准确的信息。
漏洞检测是根据收集到的信息,在目标系统或网络上识别和检测存在的漏洞。
这一步骤通常使用漏洞扫描工具,比如OpenVAS、 nessus等。
漏洞扫描工具会根据已知的漏洞库中的漏洞特征,对目标系统进行主动或被动的扫描,并生成相应的漏洞报告。
报告生成是根据漏洞检测的结果生成漏洞报告,将发现的漏洞按照严重程度、影响范围、修复建议等进行分类和描述。
漏洞报告通常提供给安全团队或系统管理员,以便于及时修复和加固系统安全。
漏洞扫描技术通常包括以下方面:1.主动扫描:主动扫描是指直接对目标系统进行扫描,主动发送特定的测试请求,检测是否存在漏洞。
这种扫描方式可以快速发现系统中存在的已知漏洞,但可能会影响目标系统的正常运行。
2.被动扫描:被动扫描是指通过监听目标系统的通信流量,检测其中可能存在的漏洞。
这种扫描方式对目标系统负载较小,但可能会漏掉一些非常规的漏洞。
3.漏洞库:漏洞库是漏洞扫描工具的核心之一,包含了已知的漏洞特征、攻击模式和修复建议等信息。
漏洞库需要定期更新,以便及时识别和检测新出现的漏洞。
4.漏洞验证:漏洞验证是指对发现的漏洞进行验证,确认漏洞是否真实存在。
漏洞验证可以通过复现漏洞的攻击过程,或者利用已有的漏洞验证脚本进行。
5.社区贡献:漏洞扫描工具通常还会依赖于社区的贡献,包括漏洞检测模块、报告模板、修复建议等。
社区贡献可以增加漏洞扫描工具的功能和准确性。
漏洞扫描在计算机系统和网络的安全管理中发挥着重要的作用。
通过及时的漏洞扫描,可以帮助企业和组织发现系统中存在的安全隐患,并采取相应的措施进行修复和加固。
漏洞扫描原理与技术漏洞扫描是一种通过自动化工具对计算机系统或网络进行检测和评估的技术,以发现其中存在的安全漏洞。
本文将详细介绍漏洞扫描的原理和技术。
一、漏洞扫描原理漏洞扫描的原理可以简单概括为以下几个步骤:1.信息收集:漏洞扫描器首先对目标系统进行信息收集,包括IP地址、端口、服务等信息。
这些信息可以通过各种方式获取,如主动扫描、被动监听等。
2.端口扫描:漏洞扫描器使用端口扫描技术,对目标系统的开放端口进行探测。
通过扫描开放端口,可以确定目标系统上运行的服务和应用程序。
3.服务识别:漏洞扫描器通过发送特定的探测数据包,对目标系统上的服务进行识别。
通过识别服务,可以确定目标系统上运行的应用程序和版本信息。
4.漏洞检测:漏洞扫描器使用各种漏洞检测技术,对目标系统上存在的安全漏洞进行检测。
漏洞检测技术包括主动扫描、被动监听、模糊测试、黑盒测试等。
5.漏洞利用:在检测到存在漏洞后,漏洞扫描器会尝试利用该漏洞进行攻击。
这一步是为了验证漏洞的真实性和危害性,以便提供给系统管理员修复漏洞。
6.报告生成:漏洞扫描器根据扫描结果生成漏洞报告,向系统管理员提供详细的漏洞信息和修复建议。
报告中通常包括漏洞的等级、影响范围、修复建议等内容。
二、漏洞扫描技术漏洞扫描技术主要包括以下几种:1.基于签名的扫描:基于签名的扫描技术是通过与已知漏洞的特征进行匹配,来检测目标系统是否存在一些漏洞。
这种技术主要用于已知漏洞的扫描,对于未知漏洞则无法有效检测。
2.基于行为的扫描:基于行为的扫描技术是通过模拟攻击者的行为,对目标系统进行测试和评估。
这种技术主要用于未知漏洞的扫描,能够发现系统中存在的潜在安全问题。
3.漏洞验证:漏洞验证技术是对已检测到的漏洞进行验证和利用,以验证漏洞的真实性和危害性。
这种技术可以提供给系统管理员更准确的漏洞信息,以便修复漏洞。
4.漏洞分析:漏洞分析技术是对已知漏洞进行深入研究和分析,以便发现漏洞的根本原因和防范措施。
随着信息化时代的到来,网络数据安全已经成为了企业和个人都需要重视的问题。
在这个背景下,网络数据安全管理平台的系统漏洞扫描技术显得格外重要。
本文将对这一技术进行解析,探讨其原理和应用。
一、系统漏洞扫描技术的原理系统漏洞扫描技术是一种通过扫描网络系统、应用程序和设备的漏洞,以及对漏洞的分析和评估的技术手段。
其主要原理是通过网络扫描工具对目标系统进行全面扫描,检测系统中存在的漏洞,并给出相应的修复建议。
漏洞扫描技术可以分为被动扫描和主动扫描两种方式。
被动扫描是指通过监控网络流量和系统日志等 passively 监听网络中可能存在的漏洞,主动扫描则是通过主动连接到目标系统进行扫描。
除了扫描的方式不同,漏洞扫描技术还可以根据其扫描对象进行分类,包括网络扫描、主机扫描、Web 应用程序扫描等。
二、系统漏洞扫描技术的应用系统漏洞扫描技术主要应用于以下几个方面:1. 企业安全管理:企业通常会部署漏洞扫描技术来检测其内部网络和互联网连接中的潜在漏洞,以确保网络安全。
2. 漏洞评估和修复:漏洞扫描技术可以帮助企业对其系统进行全面评估,找出存在的漏洞并及时修复,以防止黑客利用这些漏洞进行攻击。
3. 合规性检查:一些行业,比如金融服务、医疗保健和电子商务等,有着严格的合规性要求。
漏洞扫描技术可以帮助这些企业检查和维护其系统的合规性。
4. 网络安全监控:漏洞扫描技术也可以用于网络安全监控,及时发现并应对网络威胁。
三、系统漏洞扫描技术的发展趋势随着信息技术的不断发展,系统漏洞扫描技术也在不断演进。
未来,我们可以期待以下几个方面的发展趋势:1. 自动化:随着人工智能和大数据技术的不断发展,漏洞扫描技术将更加自动化,能够实现自动发现、评估和修复系统漏洞。
2. 多维度扫描:未来的漏洞扫描技术将更加全面,不仅能够对网络和主机进行扫描,还能够对 Web 应用程序、移动应用和云端系统进行多维度的扫描。
3. 跨平台支持:未来的漏洞扫描技术将支持更多的操作系统和平台,包括Windows、Linux、iOS 和 Android 等。
漏洞扫描原理与技术
一.安全漏洞扫描原理
安全漏洞扫描原理是指在进行安全漏洞扫描的时候,需要使用工具收集服务器上的信息,并对这些信息进行分析,从而判断是否存在漏洞,如果存在漏洞,还要根据其漏洞类型和严重程度提出对应的修复方案,维护系统的安全。
1、信息收集
安全漏洞扫描的第一步是收集服务器上的信息,这些信息包括网络环境、网络数据、操作系统信息、系统端口等,这些信息是漏洞检测扫描的基础,通过这些信息可以更准确地判断是否存在漏洞,也可以更好地预防安全风险。
2、漏洞判断
安全漏洞扫描的第二步是判断是否存在漏洞,这时需要使用专业的漏洞扫描工具,通过对收集到的信息进行全面分析,将漏洞分为几类,分别是:系统漏洞、端口扫描、漏洞探测、缓冲区溢出检测等。
最终,根据收集的信息及漏洞类型判断是否存在漏洞,如果存在漏洞,还要根据其严重程度记录下来,便于之后的修复。
3、风险评估
安全漏洞扫描的第三步是风险评估,安全漏洞扫描的目的是帮助管理者识别出系统可能存在的安全问题,给出相应的解决办法,根据漏洞类型和严重程度。
TrojanChecker恶意程序辅助检测系统技术白皮书广西今轩信息科技有限责任公司二0一0年九月目录第1章前言 (3)第2章系统简介 (4)第3章系统组成及特点 (6)3.1系统组成 (6)3.2系统技术实现原理 (7)3.3系统功能特点 (7)3.4主要技术功能 (8)第4章产品资质 (10)第1章前言Trojan Checker恶意程序辅助检测系统是由北京智恒联盟科技有限公司针对目前我国现阶段信息化建设过程中计算机系统中木马猖獗发生众多泄密事件而研制开发的专业级木马等恶意程序辅助检测系统,并能够全程监测木马等恶意软件活动进行全方位监控,是我国各级政府、军工企业等保密要害部门信息化建设过程中必不可少的工具。
TrojanChecker保护计算机信息安全,保障计算机不被恶意控制,是高效、安全、易用的新一代的木马检测系统。
《TrojanChecker技术白皮书》适合的对象:适用于希望了解本产品技术特性和使用的相关人员。
本手册共三章,第一章前言,第二章系统简介,第三章系统组成及特点,第四章产品资质第2章系统简介随着计算机和互联网技术的不断发展,网络在社会进步、经济发展等方面的作用也越来越明显。
与此同时,信息网络和计算机安全问题也变得日趋严重。
恶意程序对于计算机和服务器来说有着强大的控制力和破坏力,可以使用户无法正常使用系统的应有功能,同时还具有窃取重要信息、监听密码等功能,因此恶意程序是黑客进行攻击的最重要的手段。
据统计,我国政府和军队以及国防科研机构、军工企业网络、计算机都遭受过恶意程序信息窃取攻击,受到攻击的单位遍及我国绝大部分省、自治区、直辖市。
窃密内容涉及政治、军事、外交、经济、医疗卫生等多个领域。
恶意程序通常包括特洛伊木马、计算机病毒、蠕虫程序以及其他各种流氓软件等。
其技术发展及其迅速,且隐蔽性较强,有些甚至能破坏常见杀毒引擎而绕过检测,目前市场上大多数病毒防护系统对很多恶意程序无法准确检测或无法彻底清除,因此专业化反恶意程序的研究己成为信息安全保密领域的一个重要课题。
随着互联网技术的发展,网络数据安全问题也愈发成为人们关注的焦点。
在互联网时代,各种类型的信息在网络上传输,而网络数据安全管理平台的系统漏洞扫描技术成为了保障网络安全的重要手段。
本文将对网络数据安全管理平台的系统漏洞扫描技术进行解析,探讨其原理、方法和应用。
首先,我们来了解一下网络数据安全管理平台的系统漏洞扫描技术的原理。
系统漏洞扫描技术是指通过对网络系统进行主动扫描,发现系统中存在的漏洞,并及时修复,从而保障网络系统的安全。
漏洞扫描技术主要是通过对系统进行漏洞扫描,利用一定的漏洞库和漏洞检测手段,发现系统中存在的安全漏洞,为后续修复工作提供参考。
其次,漏洞扫描技术的方法主要包括主动扫描和被动扫描。
主动扫描是指通过扫描工具对网络系统进行主动扫描,发现系统中存在的漏洞,并生成详细的扫描报告。
被动扫描是指通过对网络流量进行监控和分析,发现系统中存在的安全隐患。
两种扫描方法相互结合,能够全面地发现系统中存在的安全漏洞,为系统安全提供保障。
在实际应用中,漏洞扫描技术主要应用于网络安全管理平台,通过对网络系统进行定期的漏洞扫描,发现系统中存在的安全隐患,并及时修复。
漏洞扫描技术能够帮助企业建立健全的网络安全管理机制,保障企业信息安全。
漏洞扫描技术的应用对于网络安全具有重要的意义,但是同时也存在一些问题和挑战。
首先,漏洞扫描技术需要不断更新漏洞库和扫描规则,以适应网络安全环境的变化。
其次,漏洞扫描技术在扫描过程中可能会对网络系统造成一定的影响,需要合理安排扫描时间,避免影响系统正常运行。
此外,漏洞扫描技术需要专业的人员进行操作和维护,对技术人员的要求较高。
综合来看,网络数据安全管理平台的系统漏洞扫描技术是保障网络安全的重要手段,能够帮助企业发现和解决网络系统中存在的安全隐患。
在未来,随着互联网技术的不断发展,漏洞扫描技术也将不断完善和发展,为网络安全提供更加有效的保障。
总结:网络数据安全管理平台的系统漏洞扫描技术是保障网络安全的重要手段,其原理、方法和应用都具有重要的意义。
Symantec Scan Engine4.3技术白皮书北京赛门铁克信息技术有限公司目录概述 (3)新特性 (3)SAVSE工作原理 (4)SAVSE集成的网络协议 (6)SAVSE部署模式 (6)SAVSE部署实例 (7)SAVSE管理模式 (8)SAVSE主要技术特点 (9)主要性能指标参数 (12)系统配置要求 (14)概述Symantec AntiVirus Scan Engine(以下简称SAVSE)提供了先进的、高性能的病毒扫描和修复服务。
它专门设计用来保护通过或存储在网络架构设备中的流量,它可以很容易地通过ICAP1.0协议或ICAP客户端的API来和服务器应用程序和网络系统结合到一起。
SAVSE可以检测病毒,蠕虫和木马,可以对所有类型的文件提供保护,包括多变的代码和压缩格式的文件。
它使用了获奖的Symantec技术来保证处理速度达到最优化,对网络资源的占用达到最小。
通过Symantec的NAVEX™和LiveUpdate™技术,病毒引擎和病毒定义码可以在不中断病毒扫描的情况下自动升级和生效。
为了确保病毒防护的高扩展性,SAVSE提供了在流量急剧增加的情况下多台服务器之间自动均衡负载的功能。
SAVSE允许第三方软件和硬件供应商(如邮件网关,防火墙,网络存储设备,数据缓存软件)很容易地将病毒扫描和修复功能和它进行结合。
它提供的客户端API允许将病毒扫描无缝地加入到网络应用程序中,另外,通过适当的协议,病毒扫描也可以和Internet工具进行整合。
SAVSE 提供SDK 和Connector 为第三方应用开发接口程序,实现与SAVSE的无缝集成,如:Blue coat Security, Clearswift MIMEsweeper, ISA Server, Netapp Filer, Network Appliance Net Cache,Inktomi等。
SAVSE可以和第三方的软件或硬件在同一台服务器上进行操作,也可以在一台独立的服务器上的进行操作,这使得它可以部署在不同类型的环境中,包括Windows NT/2000/2003,Sun Solaris以及RedHat Linux平台。
下一代扫描器技术白皮书Prepare by拟制Date 日期Reviewed by 评审人Date 日期Approved by批准Date日期公安部第一研究所All rights reserved版权所有侵权必究Revision Record 修订记录目录目录 (3)1 简介 (4)1.1 概述 (4)2 资产管理面临的挑战 (4)2.1 资产数量大 (4)2.2 资产频繁变化 (5)2.3 安全事件应急处理 (5)3 下一代扫描器 ....................................................................................................... 错误!未定义书签。
3.1 产品架构 (6)3.2 数据采集层 (6)3.2.1 模块功能 (6)3.2.2 模块实现方案 (7)3.3 数据聚合层 (8)3.3.1 模块功能 (8)3.3.2 模块实现方案 (8)3.4 数据存储层 (8)3.4.1 模块功能 (8)3.4.2 模块实现方案 (9)3.5 Web展示层 (9)3.5.1 模块功能 (9)3.6 功能描述 (10)3.7 典型部署 (11)3.8 产品功能优势 (12)3.9 下一代扫描器的价值 (13)4 产品规格 (14)4.1 产品型号 (14)1 简介1.1 概述随着企业的发展和IT信息化建设的快速开展,承载企业业务的资产越来越多,接入互联网的设备也是五花八门的,除了个人PC机和服务器,还包括交换机、路由器、打印机、视频监控、移动设备、物联网设备、工控设备等等。
这些设备有的部署在内网,有的部署在外网,内外网的联网设备共同组成了企业所处的网络空间。
下一代扫描器是一个针对政府、企事业单位开发的网络空间资产检索系统,能够自动获取企业存活的资产和开启的服务,然后进行协议识别,根据协议的信息对资产进行指纹识别;针对发现、收集的资产进行漏洞POC专扫和弱口令扫描;并且还可以出具各种资产统计报表。
一体化扫描器
技术白皮书
邦(北京)信息技术有限公司
一体化扫描器
2 / 9
1 网站安全现状
Web网站是互联网上最为丰富的资源呈现形式,由于其访问简单、扩展性好等优点,目前在资讯、
电子政务、电子商务和企业管理等诸多领域得到了广泛的应用。与此同时,Web网站也面临着数量庞
大、种类繁多的安全威胁,操作系统、通信协议、服务发布程序和编程语言等无不存在大量安全漏洞。
根据致力于Web应用安全研究的国际权威组织OWASP(Open Web Application Security Project)
最新的调查显示,目前排名前十位的Web应用安全隐患如下:
图1 OWASP统计的Web前十大安全隐患
近年来,恶意攻击者通过SQL注入攻击、XSS跨站脚本攻击、CSRF跨站请求伪造等攻击手段造
成Web网站遭受损害的安全事故层出不穷,安全防护形式日益严峻。国家互联网应急中心CNCERT/CC
的权威报告显示,在2010年,我国境内有大量网站遭到攻击者的恶意篡改:
一体化扫描器
3 / 9
图2 CNCERT/CC关于2010年境内Web网站遭到篡改的统计表
为了保障Web网站运行过程的安全,各信息安全研究机构、安全产品厂商纷纷提出了各种针对
Web网站安全威胁的防护技术和防护产品,如:Web应用防火墙、Web网页防篡改系统等,并在
Web网站安全防护领域逐渐取代传统的网络防火墙、入侵检测/防御系统(IDS/IPS),成为Web网站
安全防护的“生力军”,但与此同时,诸多种类Web安全防护产品的推陈出新,也从侧面反映了Web
应用防护的趋势,即:动态化、复杂化。
2 产品开发背景
一体化扫描器系统是本公司技术研究团队多年深入研究当前各类流行Web攻击手段(如网页挂马
攻击、SQL注入漏洞、跨站脚本攻击等)的经验结晶。通过本地检测技术与远程检测技术相结合,对
您的网站进行全面的、深入的、彻底的风险评估,综合性的规则库(本地漏洞库、ActiveX库、网页木
马库、网站代码审计规则库等)以及业界最为领先的智能化爬虫技术及SQL注入状态检测技术,检查
系统中存在的弱点和漏洞,使得相比国内外同类产品智能化程度更高,速度更快,结果更准确。
一体化扫描器系统简称RayScan,是集Web扫描和漏洞扫描予一体的专业一体化扫描器系统。
一体化扫描器
4 / 9
3 系统特性
全方位多层次检测网站安全漏洞
与目前市面上的其它网站安全类产品单一地考虑系统安全、网页编程安全、SQL注入、跨站漏洞
等方面的安全问题不同,本产品从设计网站安全的各个方面来对网站安全状况做出最全面的评估,
包括:系统补丁、危险插件、代码审计、恶意网站、网页木马、SQL注入、跨站注入、管理入口
以及敏感信息等等。
首款针对网站代码进行本地安全检查的软件
如果说远程SQL注入扫描、跨站漏洞扫描等是针对网站代码进行外部的黑盒测试的话,那么网站
代码的安全检查就是针对网站代码进行全面直接的检查,找到SQL注入、跨站漏洞、网马等一系
列安全问题。
多年积累的丰富的网马特征库
本软件采用了研究团队多年积累的丰富的网马特征库,不仅包括网马代码特征、而且包括挂马网站
的列表,双重检测手段保障网马检测的较低地漏报率和误报率,同时我们保持每周至少一次的特征
库的升级。
高效的网页爬虫技术
一体化扫描器系统的网页抓取模块采用广度优先爬虫技术以及网站目录还原技术。广度优先的爬虫
技术的不会产生爬虫陷入的问题,网站目录还原技术则去除了无关结果,提高抓取效率。
基于状态扫描的SQL注入扫描技术
一体化扫描器系统不同于传统的针对错误反馈判断是否存在注入漏洞的方式,而采用自主创新的状
态检测来判断。所谓状态检测,即:针对某一链接输入不同的参 数,通过对网站反馈的结果使用
一体化扫描器
5 / 9
向量比较算法进行比对判断,从而确定该链接是否为注入点,此方法不依赖于特定的数据库类型、
设置以及CGI语言的种类,对于 注入点检测全面,不会产生漏报现象。而常见的SQL注入扫描
产品均不具备此项技术。
基于状态比较的注入验证技术
一体化扫描器系统采用状态检测来对数据库的数据进行猜解,无论网站采用什么CGI语言,无论
网站是否反馈错误信息,都能进行正常的猜解,而常见的SQL注入扫描产品均不具备此项技术。
基于模糊匹配的管理入口检测技术
一体化扫描器系统管理入口检测模块不仅采用常规管理入口检测技术,即:使用常用的管理入口库
进行逐一匹配检查,而且还采用了模糊匹配的方式来检测管理入口,所谓的模糊匹配即软件使用模
糊匹配的方式来对网站所有链接进行匹配,从而最大可能找出所有管理入口。
自定义的检测库文件
用户除了可以使用软件默认提供的检测库外,也可以添加自定义的规则库,我们提供了规则库的转
换和合并等功能。
丰富的漏洞知识资源储备
一体化扫描器系统以国内最权威、最全面的中文漏洞知识库(CNCVE)为支撑,蕴含着丰富的研
究经验和深厚的知识积累,能够为客户提持续的、高品质的产品应用价值。
覆盖面最广的漏洞库
一体化扫描器系统可扫描的漏洞数量超过2300种,分为32个大类,覆盖了当前网络环境中重要
的,流行的系统和数据库漏洞,并且能够根据网络环境的变化及时调整更新,确保漏洞识别的全面
性和时效性。
全方位的网络对象支持
一体化扫描器
6 / 9
网络主机:服务器、客户机、网络打印机等;
操作系统:Microsoft Windows 9X/NT/2000/XP/2003、Sun Solaris、HP Unix、IBM AIX、IRIX、
Linux、BSD等;
网络设备:Cisco、3Com、Checkpoint等主流厂商网络设备;
应用系统:数据库、Web、FTP、电子邮件等。
漏洞信息的准确识别和判断
一体化扫描器系统采用渐进式扫描分析方法,融合最新的操作系统指纹识别、智能端口服务识别等
技术,能够准确识别被扫描对象的各种信息,如操作系统、网络名、用户信息、非常规端口上开
放的服务等。
强有力的扫描效率保证
一体化扫描器系统综合运用预探测、渐进式、多线程的扫描技术,能够快速发现目标网络中的存活
主机,然后根据渐进式探测结果选择适合的扫描策略,启动多个线程进行并发扫描,从而保证了扫
描任务可以迅速完成。
多样化的结果报表呈现
一体化扫描器系统能够生成面向多个用户角色的客户化报表,并以图、表、文字说明等多种形式
进行展现,同时支持以PDF、XML、HTML、EXCEL、WORD等多种格式导出结果报表。
4 系统功能
技术指标
应用类型 支持HTTP 1.0和1.1标准的WEB应用系统 支持Web 2.0/Ajax 应用
支持静态及动态页面
一体化扫描器
7 / 9
支持Web Services应用
支持Web底层支撑系统
支持认证方式(Cookie、NTLM等基本认证方式)
支持HTTPS的WEB应用系统
漏洞类型
支持SQL注入检测
支持跨站脚本检测
支持表单类型检测
支持Cookie安全问题检测
支持CGI 漏洞检测
支持GOOGLE-HACK检测
支持伪造跨站点请求
支持无效链接发现
支持敏感文件检测
支持Web Services误配置检测
功能特性 支持智能爬虫技术 支持多线程、多任务并发扫描
支持数据分析及报表呈现
5 性能
对于中等规模的网站,国外的同类产品扫描时间在2个小时左右,而一体化扫描器系统网站安全
检测系统仅需要20分钟的时间。
从结果分析来看,国外的同类产品在漏洞判断上通常会有上千条的报警,但这里面不全是真正能成
功的注入点,会产生大量的噪音,给管理员带来很大的压力。而一体化扫描器系统网站安全检测系统仅
报告真正意义上风险点,让管理员更能集中精力来解决问题。
一体化扫描器
8 / 9
6 产品规格
型号 S1000 RayVAS
设备接口
网络接口 ≥4个千兆以太网口
外部接口 1个RJ-45串口,2个USB2.0接口
性能指标
64个IP地址,8个Web网站扫描;
适用于中小型企业的网络,支持网络漏洞扫描和WEB漏
洞扫描
C类网段扫描器, 64个Web站点扫描; 适用于中型企业的网络,支持网络漏洞扫描和WEB漏洞
扫描
B类地址扫描;256个Web站点扫描; 适用于大型企业的网络,支持网络漏洞扫描和WEB漏洞
扫描
无限IP扫描,无限Web站点扫描
适用于大型企业的分布式网络,支持网络漏洞扫描和
WEB漏洞扫描
电源特性
交流电源 220V,50Hz
功耗 ≤100W
物理/机械特性
外形尺寸(mm) 1U,2U
环境要求
一体化扫描器
9 / 9
温度 工作温度:-15℃~+45℃;存储温度:-40℃~+65℃
湿度 工作湿度:40%~90%;存储湿度:30%~98%
维修特性
平均故障间隔时间(MTBF) ≥9999小时(100%负荷)